Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 14
1.1. Зачем и от кого нужно защищать программное обеспечение компьютерных систем 14
1.2. Угрозы безопасности программного обеспечения 18
1.2.1. Разрушающие программные средства 18
1.2.2. Несанкционированное копирование, распространение и использование программ 21
1.3. Принятая аксиоматика и терминология 23
1.3.1. Основные предположения и ограничения 23
1.3.2. Используемая терминология 25
1.4. Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ 27
1.5. Модели угроз безопасности программного обеспечения 29
1.5.1. Вводные замечания 29
1.5.2. Подходы к созданию модели угроз технологической безопасности ПО 29
1.5.3. Элементы модели угроз эксплуатационной безопасности ПО 30
ПРОЕКТИРОВАНИЕ 33
КОДИРОВАНИЕ 34
1.5.4. Модель разрушающего программного средства 40
1.6. Основные принципы обеспечения безопасности ПО 52
ПРЕДИСЛОВИЕ 10
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 12
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 12
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 13
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 14
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 14
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 14
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 14
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 15
- Глава 1. Введение в теорию обеспечения безопасности программного обеспечения 15
- Предисловие
- Введение в теорию обеспечения безопасности программного обеспечения
- Зачем и от кого нужно защищать программное обеспечение компьютерных систем
- Угрозы безопасности программного обеспечения
- Разрушающие программные средства
- Несанкционированное копирование, распространение и использование программ
- Принятая аксиоматика и терминология
- Основные предположения и ограничения
- Используемая терминология
- Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ
- Модели угроз безопасности программного обеспечения
- Вводные замечания
- Подходы к созданию модели угроз технологической безопасности по
- Элементы модели угроз эксплуатационной безопасности по
- Проектирование
- Кодирование
- Отладка и испытания
- Контроль
- Модель разрушающего программного средства Обобщенное описание и типизация рпс
- Модели взаимодействия прикладной программы и программной закладки
- Методы внедрения рпс
- Основные принципы обеспечения безопасности по
- Принципы обеспечения технологической безопасности при обосновании, планировании работ и проектном анализе по
- Принципы достижения технологической безопасности по в процессе его разработки
- Принципы обеспечения технологической безопасности на этапах стендовых и приемо-сдаточных испытаний
- Принципы обеспечения безопасности при эксплуатации программного обеспечения